portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
|
|
- Amandine Olivier
- il y a 8 ans
- Total affichages :
Transcription
1 portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés.
2 Table des matières Introduction 2 Contrôle d'accès au réseau (NAC) 3 Access Layers portnox 4 Environnement de gestion portnox 6 Architecture et déploiement de portnox 7 Résumé 8 À propos de Access Layers 8
3 Introduction Pour garantir une sécurité réseau efficace, l'ensemble des éléments composant le réseau doivent être parfaitement identifiés, surveillés et sécurisés, à tout moment. Une simple sécurisation périphérique n'est plus suffisante, étant donné que le réseau interne non surveillé reste vulnérable. Les moyens de défense courants sont généralement inadaptés pour garantir la sécurité «interne», dans la mesure où ils se révèlent incapables de protéger des milliers de systèmes différents provenant de divers fournisseurs. Au cours des dernières années, face à la nécessité de répondre aux besoins d'une communauté d'utilisateurs diversifiée et en forte croissance, les environnements réseau professionnels ont été exposés à de nombreuses nouvelles menaces. Le nombre croissant d'appareils mobiles, la diversité et le nombre de terminaux autres que les ordinateurs fixes ou portables (par exemple : les appareils de téléphonie IP), ainsi que l'arrivée et le départ constant sur le réseau d'utilisateurs gérés et non gérés, sont autant de facteurs qui ont contribué à fragiliser le réseau en termes de sécurité des informations et de l'infrastructure. En raison de la croissance des communautés d'utilisateurs et de la diversification des modes d'accès, les réseaux deviennent de plus en plus hétérogènes et souples afin de garantir la productivité, ce qui ne permet quasiment plus d'assurer le niveau de sécurité requis. Une simple sécurisation périphérique n'est plus suffisante, étant donné que le réseau interne non surveillé reste vulnérable et menacé en permanence. Les moyens de défense courants sont généralement inadaptés pour garantir la sécurité «interne», dans la mesure où ils se révèlent incapables de protéger des milliers de systèmes différents provenant de divers fournisseurs. Certaines entreprises ont subi d'énormes pertes financières en raison de défauts de sécurité réseau qui ont provoqué la fuite de données sensibles, ainsi que la corruption - intentionnelle ou non - des informations et de l'infrastructure. Dans certains cas, les torts étaient provoqués par un seul terminal «malsain» ou «inconnu», provoquant des plantages et perturbant des processus opérationnels critiques. À l'heure actuelle, il est évident qu'une sécurité réseau efficace passe par l'identification, la surveillance et la sécurisation adéquates de l'ensemble des éléments utilisant le réseau, qu'ils soient gérés ou non. Cependant, identifier tous les éléments réseau, surveiller en permanence leurs actions et mettre en œuvre des stratégies de sécurité granulaires, sans nuire à la productivité des utilisateurs, aux performances du réseau ou aux infrastructures, constitue une véritable gageure. D'après les spécialistes, le meilleur moyen de protéger les réseaux, étant donné leur état actuel et leurs perspectives de croissance, consiste à utiliser un contrôleur d'accès au réseau ou NAC (Network Access Control), une technologie qui suscite un intérêt croissant dans le secteur depuis quelques années. Selon leurs prévisions, la plupart des entreprises seront contraintes de s'équiper d'une solution NAC au cours des 2-3 ans à venir et celles qui n'y parviendront pas verront leur activité perturbée par des dysfonctionnements réseau.
4 Contrôle d'accès au réseau (NAC) Selon les composants installés sur les terminaux, les solutions classiques de contrôle d'accès au réseau ne s'attaquent pas aux réelles menaces informatiques menaçant les entreprises, en raison de leur incapacité à prendre en charge la gamme complète de terminaux, d'éléments réseau et d'événements. Les technologies NAC (Network Access Control) demandent généralement aux utilisateurs et aux terminaux de prouver leur identité et leur «état de santé» avant de leur accorder l'accès au réseau. La majorité des solutions NAC disponibles interceptent les utilisateurs ou les terminaux qui tentent d'accéder au réseau, contrôlent leur validité et leur adéquation avec les politiques de sécurité de l'entreprise (à l'aide de diverses méthodes telles que des protocoles spéciaux, des agents logiciels ou un balayage de données), et déclenchent des mesures de remédiation ou d'autres processus en fonction des résultats de leurs tests. Dans la plupart des cas, ces processus consistent à installer et exécuter un anti-virus, des correctifs, des service packs ou les dernières versions des applications courantes, ainsi qu'à empêcher l'utilisation d'applications et de logiciels non autorisés. Cette approche traditionnelle du contrôle d'accès au réseau ne constitue toutefois pas une solution à long terme. Il apparaît clairement qu'il faut bien plus que des mesures d'identification et de remédiation pour obtenir une sécurité réseau optimale. Basée sur l'installation de composants (tels que des agents logiciels et des certificats numériques) sur les terminaux, l'approche classique du contrôle d'accès au réseau n'est pas utilisable avec des centaines voire des milliers de terminaux qui ne sont pas des PC (tels que les périphériques mobiles, les serveurs Unix, les téléphones, les imprimantes, les caméras IP, les systèmes existants, etc.), ce qui laisse en permanence des portions considérables du réseau sans protection. En outre, ce procédé ne sait pas identifier et gérer des événements autres qu'une tentative d'accès d'un terminal au réseau. Parmi les nombreuses solutions NAC disponibles, la plupart nécessite l'installation de composants sur les terminaux, la mise à niveau des éléments réseau existants ou des modifications structurelles du réseau. Les processus de mise en œuvre et de déploiement sont généralement complexes et coûteux, sans compter la baisse de productivité que peut engendrer leur mise en place. Malgré la complexité de leurs procédures de déploiement, les solutions classiques de contrôle d'accès au réseau ne s'attaquent pas aux réelles menaces informatiques menaçant les entreprises, en raison de leur incapacité à prendre en charge la gamme complète de terminaux, d'éléments réseau et d'événements. agent logiciel
5 Access Layers portnox Grâce à VLAN Steering, à la remédiation des terminaux ou à l'interruption de ports physiques donnés, les responsables réseau peuvent désormais décider quels terminaux et composants sont autorisés à accéder au réseau, où, quand et comment. Access Layers portnox est une extension naturelle pour les solutions NAC traditionnelles. C'est une approche novatrice permettant d'obtenir une sécurité réseau optimale, simplement en croisant les informations dérivées de trois sphères d'organisation informatique distinctes : le réseau, la sécurité et l'infrastructure. portnox permet un contrôle maximum et en temps réel de tous les terminaux et autres éléments réseau grâce à une surveillance et une gestion basées sur l'infrastructure. Grâce à la définition et à l'application de politiques uniques de contrôle d'accès pour chaque port réseau physique et logique, cette solution parvient à sécuriser des portions de réseau, là où toutes les autres ont échoué. Le système est chargé d'identifier les terminaux et les éléments réseau, et de vérifier s'ils sont authentifiés. Quand une autorisation est accordée, le système applique les politiques spécialement définies pour le port que l'élément réseau en question tente d'utiliser. Grâce à une surveillance réseau continue et en temps réel, portnox croise les informations issues de diverses ressources afin d'identifier les événements représentant une menace et nécessitant une intervention. Parmi ces événements figurent les comportements réseau anormaux ou suspects, ainsi que les événements classiques, tels que les tentatives d'accès de terminaux. Pour identifier l'élément réseau qui est à l'origine de l'événement, portnox a recours à plusieurs procédures d'authentification, qui sont toutes totalement transparentes et ne nécessitent aucune perturbation des terminaux et des autres éléments réseau. L'évaluation et la validation sont basées sur un mécanisme de notation unique, qui est en cours de brevetage. Divers paramètres sont comparés pour déterminer si l'élément réseau identifié est autorisé à utiliser le réseau de la façon dont il tente de le faire. Ces paramètres comprennent la nature de l'activité, son emplacement d'origine réel, l'heure du jour, l'«état de santé» du système d'exploitation de l'élément ou de tout autre logiciel installé qu'il tente d'utiliser, et bien d'autres. Une note est attribuée pour chaque paramètre contrôlé, puis un score global est calculé en fonction de la note obtenue pour chaque paramètre et de son coefficient. L'autorisation est accordée si ce score global atteint un certain niveau prédéfini. portnox permet la mise en œuvre dynamique de politiques de sécurité granulaires. Grâce à VLAN Steering, à la remédiation des terminaux ou à l'interruption de ports physiques donnés, les responsables réseau peuvent désormais décider quels terminaux et composants sont autorisés à accéder au réseau, où, quand et comment.
6 Cette nouvelle approche permet aux responsables réseau de surveiller celui-ci en permanence, d'avoir un aperçu en temps réel des composants et des personnes actifs au sein du réseau, d'être alertés de tout événement inhabituel (tel que les tentatives d'accès, les infractions, les problèmes d'accès ou les comportements réseau anormaux), et d'appliquer différentes règles de contrôle d'accès dans différents emplacements physiques, ad-hoc ou sur la base d'une politique. portnox s'attaque simultanément aux questions de sécurité et de gestion réseau, de manière efficace et dynamique. La couverture réseau intégrale, la surveillance centralisée des commutateurs et des éléments physiques d'accès au réseau, les fonctionnalités d'audit et de gestion directe des commutateurs, et les alertes en temps réel en cas de comportement réseau inhabituel ne constituent qu'une partie des fonctionnalités de gestion de portnox. Couverture réseau intégrale Surveillance centralisée des commutateurs et des éléments physiques d'accès au réseau Fonctionnalités d'audit et de gestion directe des commutateurs Alertes en temps réel en cas de comportement réseau inhabituel Emplacement Heure Utilisateur Système d'exploitation Périphérique portnox met en lumière les ports Ethernet physiques standard
7 Environnement de gestion portnox L'interface de gestion unique de portnox «affiche la sécurité» comme aucune autre solution du marché ne le fait. Les données sont présentées d'une manière claire et sommaire, qui informe, illustre et met en lumière l'état de sécurité d'une entreprise en temps réel. Grâce à ses nombreuses fonctionnalités de gestion, portnox permet un fonctionnement dynamique des procédures d'administration et de sécurité réseau. Il offre aux responsables réseau un aperçu en temps réel de tous les membres du réseau, de l'activité et des tentatives d'accès, ce qui leur permet de déceler les menaces et de prendre des mesures préventives visant à empêcher tout risque de violation ou de dommage. Parallèlement, portnox offre la possibilité d'effectuer de façon simple et rapide des opérations administrative complexes, ainsi que de contrôler efficacement les performances du réseau et l'attribution des ressources. Exemples de tâches effectuées à l'aide de l'environnement de gestion portnox : Configuration et maintenance de politiques détaillées de notation Configuration et gestion de politiques d'accès granulaires, basées sur des emplacements physiques ou des définitions de rôle au sein de l'entreprise Configuration et gestion en temps réel de paramètres d'accès pour chaque port réseau physique, y compris la possibilité de désactiver des ports, ad-hoc ou sur la base d'une politique Déconnexion ou isolation de systèmes, d'utilisateurs ou de terminaux, au cas où ils constitueraient une menace ou généreraient des événements de sécurité inhabituels Délégation de l'exécution d'opérations administratives simples au service d'assistance informatique Attribution efficace des ressources conformément aux profils d'utilisation des systèmes, des utilisateurs et des terminaux Affichage filtré des statistiques réseau importantes Fonctionnalités élaborées de création de rapport Avantages Aperçu en temps réel de tous les membres du réseau, de l'activité et des tentatives d'accès Identification des menaces et prévention des violations Réalisation simple et rapide d'opérations administratives complexes Contrôle efficace des performances réseau et de l'attribution des ressources
8 Architecture et déploiement de portnox portnox est une solution centralisée à base logicielle. En tant que telle, sa mise en œuvre et son déploiement ne nécessite aucune modification ou ajustement de la structure réseau ou des procédures de travail existantes, ni la mise à niveau des commutateurs ou d'autres éléments réseau. Parallèlement, les fonctionnalités du système portnox sont acquises dès le début et ne dépendent pas de l'installation de logiciels, d'applications, d'agents ou de tous autres composants sur les terminaux. Le système prend en charge et couvre les commutateurs et composants réseau des principaux types et fournisseurs, sans se limiter à des technologies ou configurations spécifiques, ce qui accélère et simplifie grandement le processus de déploiement. Le déploiement est totalement transparent et ne présente aucun risque de dégradation des performances réseau ou de la productivité de l'entreprise. portnox est une solution interopérable, qui peut être intégrée à toute solution existante de sécurité réseau ou de contrôle d'accès. En tant que solution centralisée à base logicielle, portnox permet une mise en œuvre et un déploiement totalement transparents, ne nécessitant pas la moindre modification ou mise à niveau de la structure réseau, des éléments ou des procédures de travail existantes. Prise en charge totale des commutateurs et composants réseau des principaux types et fournisseurs Indépendant de tout logiciel, application, agent ou de tout autre composant à installer sur les terminaux Intégration interopérable à toute solution existante de sécurité réseau ou de contrôle d'accès Fiabilité élevée grâce à une architecture à tolérance de faute Le point de départ de votre réseau (The point where your network begins )
9 Résumé Les responsables réseau s'efforcent de préserver le délicat équilibre entre une sécurité réseau maximum et une productivité adéquate. portnox génère un nouveau contexte en exploitant l'emplacement physique du port comme une nouvelle dimension de sécurité réseau, ce qui lui permet de sécuriser des portions du réseau qu'aucune autre solution n'est en mesure de protéger. Grâce à la prise en charge des commutateurs, composants réseau et terminaux des principaux types et fournisseurs, le déploiement de portnox est parfaitement transparent et ne compromet à aucun moment les performances ou la productivité du système. Dans des environnements professionnels où le nombre et la diversité des éléments réseau ne cessent de s'accroître, les responsables réseau sont contraints de trouver et de préserver le délicat équilibre entre une sécurité réseau maximum et une productivité adéquate. D'après les spécialistes, le moyen le plus efficace de sécuriser les réseaux consiste à utiliser un contrôleur d'accès au réseau ou NAC (Network Access Control). Cependant, la majorité des solutions NAC actuellement disponibles implique des modifications considérables au niveau des éléments réseau, des structures ou des procédures de travail, sans pour autant assurer une sécurité totale, couvrant l'ensemble des éléments réseau. portnox est une extension naturelle pour les solutions NAC actuelles, permettant un contrôle maximum et en temps réel de tous les terminaux d'accès au réseau, grâce à la définition et à l'application de politiques uniques de contrôle d'accès pour chaque port physique du réseau. L'adjonction de l'emplacement physique du port comme une nouvelle dimension de sécurité réseau génère un nouveau contexte, permettant aux responsables réseau de décider quels utilisateurs et terminaux sont autorisés à accéder au réseau, où, quand et comment. De plus, portnox propose une surveillance centralisée des commutateurs et des éléments physiques du réseau, des fonctionnalités d'audit et de gestion directe des commutateurs, et des alertes en temps réel en cas de comportement réseau inhabituel. Grâce à la prise en charge des commutateurs, composants réseau et terminaux des principaux types et fournisseurs, le déploiement de portnox est parfaitement transparent et ne nécessite aucun ajustement spécial. Il ne compromet donc à aucun moment les performances du réseau ou la productivité de l'entreprise. Capable d'offrir une couverture réseau complète et de sécuriser des portions du réseau qu'aucune autre solution ne peut protéger, portnox est un composant indispensable au sein de toute suite de contrôle d'accès au réseau (NAC). À propos de Access Layers Access Layers a été fondé en 2005 dans le but de faire face au besoin urgent, sur le marché de la sécurité, de systèmes capables de compléter les solutions de sécurité LAN classiques et de fournir de véritables fonctionnalités de contrôle et de gestion du réseau. Le siège social d'access Layers se situe à Hertzlia, en ISRAËL. Pour de plus amples informations, consultez le site
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailContrôlez la couleur, contrôlez les coûts
Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailUserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailLogiciel de gestion d'imprimantes MarkVision
Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailKMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.
KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailTotal Protection for Compliance : audit unifié des stratégies informatiques
Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailGestion et impression
Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des
Plus en détailLogiciel de gestion d'imprimante MarkVision
Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailMANUEL DE DEPLOIEMENT
Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailPeregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49
Peregrine AssetCenter Product Documentation Solution Asset Tracking Part No. DAC-441-FR38 Build 49 AssetCenter Copyright 2005 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailOptimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator
Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme
Plus en détailGuide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB
Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailArchitecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba
Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba
Plus en détailSophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailAide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailBranch on Demand pour détaillants
Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailSafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailRépéteur Wi-Fi GUIDE D'INSTALLATION
Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailLe Cloud! (CGU et CGV)
conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailWindows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes
Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailManuel d'installation du logiciel
Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.
Plus en détailGESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES
GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailArchitecture de sécurité dynamique et souple
Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailCA IT Client Manager. Notes de parution. Version 12.8
CA IT Client Manager Notes de parution Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement
Plus en détailÉditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:
QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,
Plus en détailCA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Plus en détailDirXML License Auditing Tool version 1.1 - Guide de l'utilisateur
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailORACLE DIAGNOSTIC PACK 11G
ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la
Plus en détail